Mais um ano, mais pesquisas e estatísticas dedicadas ao ransomware. Diariamente vemos vazamentos e empresas parando por causa deste ataque. Mas estamos nos acostumando com isso? Precisamos nos acostumar a nos defender do ransomware e não esperar pelo próximo ataque.
Muitos relatórios falam de um declínio do ransomware, mas o fato é que ele ainda é uma arma muito utilizada pelo cibercrime. No Aspen Cyber Summit de novembro de 2022, Paul Abbate, diretor do FBI, disse que a agência “só viu o problema continuar – e a piorar” e “viu um volume maior de ataques de ransomware, assim como as perdas financeiras relacionadas”.
No Brasil, este se tornou um problema à parte, paralisando agências do governo, hospitais, varejo e muitas empresas de diversos setores e tamanhos. Um dos principais motivos para essa prática ser tão recorrente é que existem redes multimilionárias impulsionando os criminosos, providenciando as ferramentas e informações necessárias para que eles consigam fazer a invasão, mesmo que não tenham o conhecimento técnico no assunto. Os serviços públicos figuram entre os principais alvos, trazendo ainda mais preocupação à situação, já que podem ser vazados dados confidenciais de Estado e, quando se ataca o governo, os cidadãos do país são diretamente impactados.
No Brasil, o ransomware foi a causa de mais 52% dos ciberataques, contra 35,4% da média global. No mundo o principal alvo ainda é o setor de saúde, o que mostra que estes criminosos não operam com nenhum tipo de ética. Já no Brasil, com alguns números levantados pelos pesquisadores da Tenable, o setor Público foi o mais atacado com 42% dos ataques.
Reforço na política de senhas pode ajudar a evitar o ransomware. (Getty Images)
Ainda, em 2022, uma característica fundamental no cenário de ameaças foi o aumento da prevalência de ataques apenas de extorsão. Nesses ataques, os agentes de ameaças acessam as redes de destino com o objetivo específico de roubar dados confidenciais para obter resgate ou vendê-los na dark web, sem implantar nenhum malware de criptografia - que dá nome ao ransomware. Um exemplo dessa tática é o grupo LAPSUS$, que extraiu dados de várias empresas na América do Sul e Europa, bem como proeminentes empresas de tecnologia.
Nós não queremos esse normal.
É importante notarmos que grandes ataques geralmente têm o ransomware em sua fase final, a última etapa de preparação de um ataque arquitetado e construído por muito tempo. O incidente não é iniciado naquele fatídico dia em que as máquinas paralisaram por causa de arquivos criptografados.
São várias as etapas que constituem um ataque e elas são iniciadas com táticas como acesso indevido, corrupção de colaboradores, falta de políticas, falta de visibilidade de rede e até mesmo o velho e famigerado phishing. Um ataque assim é iniciado pela invasão do sistema, no qual os criminosos se instalam para um reconhecimento, sem levantar alarmes.
Por isso é tão necessário o gerenciamento de exposição. Monitorar quais ativos, dispositivos e dados estão voltados à internet. Assim podemos saber o que precisa ser realmente protegido e qual é a prioridade, desde atualizações e aplicação de patches até um projeto contínuo de cibersegurança.
Aproveito para elencar abaixo algumas orientações para ajudar pessoas e empresas a se defenderem de ataques de grupos de extorsão e ransomware:
• Reavalie as políticas de helpdesk e conscientização sobre engenharia social.
• Reforce as políticas de senha: evite Múltiplo Fator de Autenticação (MFA) baseado em SMS; garanta o uso de senhas fortes; acelere o uso de autenticação “passwordless” (utilizando outros meios de acesso, como biometria).
• Use opções de autenticação robustas para aplicações voltadas para a Internet.
• Encontre e corrija vulnerabilidades conhecidas para evitar que os invasores elevem privilégios e extraviem dados confidenciais. Vimos que brechas antigas causam mais estrago que Zero Days.
• Reforce a postura de segurança na nuvem: melhore as detecções de risco, fortaleça o acesso configurações.
• Certifique-se de que os serviços de segurança de identidade, como o Active Directory, sejam configurados adequadamente de acordo com práticas recomendadas de Zero Trust.
A maioria das táticas de ataque já é de conhecimento das instituições e pode ser evitada de maneira preventiva. Para isso, é fundamental que a companhia invista em uma defesa eficiente, com ferramentas que permitam análises preditivas e de gerenciamento de prioridades. Mas também é necessário capacitar pessoas, na educação e conscientização de todos. Afinal, de nada serve uma fortaleza se a porta ficar sempre aberta.
Arthur Capella é Diretor Geral da Tenable no Brasil desde junho de 2019. Capella conta com mais de 20 anos de experiência na indústria de segurança cibernética, esteve à frente da abertura e gestão da Palo Alto Networks no Brasil e, anteriormente, da operação da IronPort no país. Também ocupou funções de gestão e desenvolvimento de negócios na IBM, Xerox e Embratel. O executivo é graduado em Administração de Empresas pela UFRJ e possui MBA em Marketing e Estratégias pela mesma instituição.
Categorias